ROBOT Attack
Was ist ROBOT Attack?
ROBOT AttackWiederbelebung des Bleichenbacher-RSA-PKCS#1-v1.5-Padding-Orakels von 1998 in TLS-Servern, 2017 veroeffentlicht, mit Session-Entschluesselung oder Impersonation.
ROBOT (Return Of Bleichenbacher's Oracle Threat) wurde 2017 von Boeck, Somorovsky und Young veroeffentlicht. Sie zeigten, dass viele TLS-Stacks waehrend des RSA-Schluesselaustauschs weiterhin genug Information leakten, um Bleichenbachers adaptiven Chosen-Ciphertext-Angriff auf PKCS#1 v1.5 erneut auszufuehren. Verwundbare Produkte von F5, Citrix, Cisco, Erlang und Bouncy Castle erhielten eigene CVEs. Mit einigen Tausend bis Millionen Anfragen kann ein Angreifer das Premaster Secret einer aufgezeichneten Sitzung wiederherstellen und sie entschluesseln oder Daten mit dem privaten Server-Schluessel signieren. Gegenmassnahmen: statische RSA-Suiten deaktivieren, (EC)DHE bevorzugen, TLS 1.3 einfuehren, das PKCS#1-v1.5-RSA-Verschluesselung vollstaendig abschafft.
● Beispiele
- 01
Entschluesselung aufgezeichneter HTTPS-Sitzungen zu den Load Balancern von Facebook.
- 02
Faelschen einer TLS-Signatur mit dem privaten Server-Schluessel zur Impersonation gegenueber einem Client.
● Häufige Fragen
Was ist ROBOT Attack?
Wiederbelebung des Bleichenbacher-RSA-PKCS#1-v1.5-Padding-Orakels von 1998 in TLS-Servern, 2017 veroeffentlicht, mit Session-Entschluesselung oder Impersonation. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet ROBOT Attack?
Wiederbelebung des Bleichenbacher-RSA-PKCS#1-v1.5-Padding-Orakels von 1998 in TLS-Servern, 2017 veroeffentlicht, mit Session-Entschluesselung oder Impersonation.
Wie funktioniert ROBOT Attack?
ROBOT (Return Of Bleichenbacher's Oracle Threat) wurde 2017 von Boeck, Somorovsky und Young veroeffentlicht. Sie zeigten, dass viele TLS-Stacks waehrend des RSA-Schluesselaustauschs weiterhin genug Information leakten, um Bleichenbachers adaptiven Chosen-Ciphertext-Angriff auf PKCS#1 v1.5 erneut auszufuehren. Verwundbare Produkte von F5, Citrix, Cisco, Erlang und Bouncy Castle erhielten eigene CVEs. Mit einigen Tausend bis Millionen Anfragen kann ein Angreifer das Premaster Secret einer aufgezeichneten Sitzung wiederherstellen und sie entschluesseln oder Daten mit dem privaten Server-Schluessel signieren. Gegenmassnahmen: statische RSA-Suiten deaktivieren, (EC)DHE bevorzugen, TLS 1.3 einfuehren, das PKCS#1-v1.5-RSA-Verschluesselung vollstaendig abschafft.
Wie schützt man sich gegen ROBOT Attack?
Schutzmaßnahmen gegen ROBOT Attack kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für ROBOT Attack?
Übliche alternative Bezeichnungen: ROBOT.
● Verwandte Begriffe
- attacks№ 103
Bleichenbacher-Angriff
Adaptiver Chosen-Ciphertext-Angriff von Daniel Bleichenbacher (1998), der RSA-Klartext rekonstruiert, sobald der Server PKCS#1-v1.5-Padding-Gueltigkeit leakt.
- attacks№ 786
Padding-Orakel-Angriff
Kryptografischer Angriff (Vaudenay, 2002), der CBC-Chiffren entschluesselt, wenn der Server die Gueltigkeit von PKCS#7-Padding einer manipulierten Nachricht offenbart.
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
- attacks№ 1093
SSL/TLS-Downgrade-Angriff
Aktiver Man-in-the-Middle-Angriff, der Client und Server zwingt, eine schwaechere Protokollversion, Chiffre oder Schluesselgroesse auszuhandeln.
● Siehe auch
- № 631Logjam
- № 434FREAK Attack